全民“網(wǎng)絡安全宣傳周網(wǎng)絡安全教育”知識競賽試題庫與答案(共600題) (一)_第1頁
全民“網(wǎng)絡安全宣傳周網(wǎng)絡安全教育”知識競賽試題庫與答案(共600題) (一)_第2頁
全民“網(wǎng)絡安全宣傳周網(wǎng)絡安全教育”知識競賽試題庫與答案(共600題) (一)_第3頁
全民“網(wǎng)絡安全宣傳周網(wǎng)絡安全教育”知識競賽試題庫與答案(共600題) (一)_第4頁
全民“網(wǎng)絡安全宣傳周網(wǎng)絡安全教育”知識競賽試題庫與答案(共600題) (一)_第5頁
已閱讀5頁,還剩129頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

全民“網(wǎng)絡安全宣傳周網(wǎng)絡安全教育”

知識競賽試題庫與答案(共600題)

目錄簡介

一、選擇題:共450題

二、判斷題:共150題

一、選擇題

L使網(wǎng)絡服務器中充斥著大量要求回復的信息,消耗

帶寬,導致網(wǎng)絡或系統(tǒng)停止正常服務,這屬于什么攻擊類型?

(A)

A、拒絕服務

B、文件共享

C、BIND漏洞

D、遠程過程調(diào)用

2.為了防御網(wǎng)絡監(jiān)聽,最常用的方法是(B)

A、采用物理傳輸(非網(wǎng)絡)

B、信息加密

第1頁共134頁

C、無線網(wǎng)

D、使用專線傳輸

3.向有限的空間輸入超長的字符串是哪一種攻擊手

段?(A)

A、緩沖區(qū)溢出;

B、網(wǎng)絡監(jiān)聽

C、拒絕服務

D、IP欺騙

4.主要用于加密機制的協(xié)議是(D)

A、HTTP

B、FTP

C、TELNET

D、SSL

5.用戶收到了一封可疑的電子郵件,要求用戶提供銀

行賬戶及密碼,這是屬于何種攻擊手段?(B)

A、緩存溢出攻擊;

B、釣魚攻擊

C、暗門攻擊;

D、DDOS攻擊

第2頁共134頁

6.WindowsNT和Windows2000系統(tǒng)能設(shè)置為在幾次

無效登錄后鎖定帳號,這可以防止(B)

A、木馬;

B、暴力攻擊;

C、IP欺騙;

D、緩存溢出攻擊

7.在以下認證方式中,最常用的認證方式是:(A)

A基于賬戶名/口令認證

B基于摘要算法認證;

C基于PKI認證;

D基于數(shù)據(jù)庫認證

8.以下哪項不屬于防止口令猜測的措施。(B)

A、嚴格限定從一個給定的終端進行非法認證的次數(shù);

B、確??诹畈辉诮K端上再現(xiàn);

C、防止用戶使用太短的口令;

D、使用機器產(chǎn)生的口令

9.下列不屬于系統(tǒng)安全的技術(shù)是(B)

A、防火墻

B、加密狗

第3頁共134頁

C、認證

D、防病毒

10.抵御電子郵箱入侵措施中,不正確的是(D)

A、不用生日做密碼

B、不要使用少于5位的密碼

C、不要使用純數(shù)字

D、自己做服務器

11.不屬于常見的危險密碼是(D)

A、跟用戶名相同的密碼

B、使用生日作為密碼

C、只有4位數(shù)的密碼

D、10位的綜合型密碼

12.不屬于計算機病毒防治的策略的是(D)

A、確認您手頭常備一張真正“干凈”的引導盤

B、及時.可靠升級反病毒產(chǎn)品

C、新購置的計算機軟件也要進行病毒檢測

D、整理磁盤

13.針對數(shù)據(jù)包過濾和應用網(wǎng)關(guān)技術(shù)存在的缺點而引

入的防火墻技術(shù),這是()防火墻的特點。(D)

第4頁共134頁

A、包過濾型

B、應用級網(wǎng)關(guān)型

C、復合型防火墻

D、代理服務型

14.在每天下午5點使用計算機結(jié)束時斷開終端的連接

屬于(A)

A、外部終端的物理安全

B、通信線的物理安全

C、聽數(shù)據(jù)

D、網(wǎng)絡地址欺騙

15.2003年上半年發(fā)生的較有影響的計算機及網(wǎng)絡病

毒是什么(B)

(A)SARS

(B)SQL殺手蠕蟲

(C)手機病毒

(D)小球病毒

16.SQL殺手蠕蟲病毒發(fā)作的特征是什么(A)

(A)大量消耗網(wǎng)絡帶寬

(B)攻擊個人PC終端

第5頁共134頁

(0破壞PC游戲程序

(D)攻擊手機網(wǎng)絡

17.當今IT的發(fā)展與安全投入,安全意識和安全手段

之間形成(B)

(A)安全風險屏障

(B)安全風險缺口

(C)管理方式的變革

(D)管理方式的缺口

18.我國的計算機年犯罪率的增長是(C)

(A)10%

(13)160%

(C)60%

(D)300%

19.信息安全風險缺口是指(A)

(A)IT的發(fā)展與安全投入,安全意識和安全手段的不平

(B)信息化中,信息不足產(chǎn)生的漏洞

(C)計算機網(wǎng)絡運行,維護的漏洞

(D)計算中心的火災隱患

第6頁共134頁

20.信息網(wǎng)絡安全的第一個時代(B)

(A)九十年代中葉

(B)九十年代中葉前

(C)世紀之交

(D)專網(wǎng)時代

21.信息網(wǎng)絡安全的第三個時代(A)

(A)主機時代,專網(wǎng)時代,多網(wǎng)合一時代

(B)主機時代,PC機時代,網(wǎng)絡時代

(OPC機時代,網(wǎng)絡時代,信息時代

(D)2001年,2002年,2003年

22.信息網(wǎng)絡安全的第二個時代(A)

(A)專網(wǎng)時代

(B)九十年代中葉前

(C)世紀之交

23.網(wǎng)絡安全在多網(wǎng)合一時代的脆弱性體現(xiàn)在(C)

(A)網(wǎng)絡的脆弱性

(B)軟件的脆弱性

(C)管理的脆弱性

第7頁共134頁

(D)應用的脆弱性

24.人對網(wǎng)絡的依賴性最高的時代(C)

(A)專網(wǎng)時代

(B)PC時代

(C)多網(wǎng)合一時代

(D)主機時代

25.網(wǎng)絡攻擊與防御處于不對稱狀態(tài)是因為(C)

(A)管理的脆弱性

(B)應用的脆弱性

(C)網(wǎng)絡軟,硬件的復雜性

(D)軟件的脆弱性

26.網(wǎng)絡攻擊的種類(A)

(A)物理攻擊,語法攻擊,語義攻擊

(B)黑客攻擊,病毒攻擊

(C)硬件攻擊,軟件攻擊

(D)物理攻擊,黑客攻擊,病毒攻擊

27.語義攻擊利用的是(A)

(A)信息內(nèi)容的含義

第8頁共134頁

(B)病毒對軟件攻擊

(C)黑客對系統(tǒng)攻擊

⑻黑客和病毒的攻擊

28.1995年之后信息網(wǎng)絡安全問題就是(A)

(A)風險管理

(B)訪問控制

(C)消除風險

(D)回避風險

29.風險評估的三個要素(D)

(A)政策,結(jié)構(gòu)和技術(shù)

(B)組織,技術(shù)和信息

(C)硬件,軟件和人

⑻資產(chǎn),威脅和脆弱性

30.信息網(wǎng)絡安全(風險)評估的方法(A)

(A)定性評估與定量評估相結(jié)合

⑻定性評估

(C)定量評估

(D)定點評估

第9頁共134頁

31.PDR模型與訪問控制的主要區(qū)別(A)

(A)PDR把安全對象看作一個整體

(B)PDR作為系統(tǒng)保護的第一道防線

(OPDR采用定性評估與定量評估相結(jié)合

(D)PDR的關(guān)鍵因素是人

32.信息安全中PDR模型的關(guān)鍵因素是(A)

(A)人

(B)技術(shù)

(C)模型

(D)客體

33.計算機網(wǎng)絡最早出現(xiàn)在哪個年代(B)

(A)20世紀50年代

(B)20世紀60年代

(C)20世紀80年代

(D)20世紀90年代

34.最早研究計算機網(wǎng)絡的目的是什么?(C)

(A)直接的個人通信;

(B)共享硬盤空間,打印機等設(shè)備;

第10頁共134頁

(C)共享計算資源;

D大量的數(shù)據(jù)交換。

35.最早的計算機網(wǎng)絡與傳統(tǒng)的通信網(wǎng)絡最大的區(qū)別

是什么?(B)

(A)計算機網(wǎng)絡帶寬和速度大大提高。

(B)計算機網(wǎng)絡采用了分組交換技術(shù)。

(C)計算機網(wǎng)絡采用了電路交換技術(shù)

(D)計算機網(wǎng)絡的可靠性大大提高。

36.關(guān)于80年代Mirros蠕蟲危害的描述,哪句話是錯

誤的?(B)

(A)該蠕蟲利用Unix系統(tǒng)上的漏洞傳播

(B)竊取用戶的機密信息,破壞計算機數(shù)據(jù)文件

(C)占用了大量的計算機處理器的時間,導致拒絕服務

(D)大量的流量堵塞了網(wǎng)絡,導致網(wǎng)絡癱瘓

37.以下關(guān)于DOS攻擊的描述,哪句話是正確的?(C)

(A)不需要侵入受攻擊的系統(tǒng)

(B)以竊取目標系統(tǒng)上的機密信息為目的

(C)導致目標系統(tǒng)無法處理正常用戶的請求

(D)如果目標系統(tǒng)沒有漏洞,遠程攻擊就不可能成功

第11頁共134頁

38.許多黑客攻擊都是利用軟件實現(xiàn)中的緩沖區(qū)溢出

的漏洞,對于這一威脅,最可靠的解決方案是什么?(C)

(A)安裝防火墻

(B)安裝入侵檢測系統(tǒng)

(C)給系統(tǒng)安裝最新的補丁

(D)安裝防病毒軟件

39.下面哪個功能屬于操作系統(tǒng)中的安全功能(C)

(A)控制用戶的作業(yè)排序和運行

(B)實現(xiàn)主機和外設(shè)的并行處理以及異常情況的處理

(C)保護系統(tǒng)程序和作業(yè),禁止不合要求的對程序和數(shù)

據(jù)的訪問

(D)對計算機用戶訪問系統(tǒng)和資源的情況進行記錄

40.下面哪個功能屬于操作系統(tǒng)中的日志記錄功能(D)

(A)控制用戶的作業(yè)排序和運行

(B)以合理的方式處理錯誤事件,而不至于影響其他程

序的正常運行

(C)保護系統(tǒng)程序和作業(yè),禁止不合要求的對程序和數(shù)

據(jù)的訪問

(D)對計算機用戶訪問系統(tǒng)和資源的情況進行記錄

第12頁共134頁

41.WindowsNT提供的分布式安全環(huán)境又被稱為(A)

(A)域(Domain)

(B)工作組

(C)對等網(wǎng)

(D)安全網(wǎng)

42.下面哪一個情景屬于身份驗證(Authentication)

過程(A)

(A)用戶依照系統(tǒng)提示輸入用戶名和口令

(B)用戶在網(wǎng)絡上共享了自己編寫的一份Office文檔,

并設(shè)定哪些用戶可以閱讀,哪些用戶可以修改

(C)用戶使用加密軟件對自己編寫的Office文檔進行加

密,以阻止其他人得到這份拷貝后看到文檔中的內(nèi)容

(D)某個人嘗試登錄到你的計算機中,但是口令輸入的

不對,系統(tǒng)提示口令錯誤,并將這次失敗的登錄過程紀錄在

系統(tǒng)日志中

43.下面哪一個情景屬于授權(quán)(Authorization)(B)

(A)用戶依照系統(tǒng)提示輸入用戶名和口令

(B)用戶在網(wǎng)絡上共享了自己編寫的一份Office文檔,

并設(shè)定哪些用戶可以閱讀,哪些用戶可以修改

第13頁共134頁

(C)用戶使用加密軟件對自己編寫的Office文檔進行加

密,以阻止其他人得到這份拷貝后看到文檔中的內(nèi)容

(D)某個人嘗試登錄到你的計算機中,但是口令輸入的

不對,系統(tǒng)提示口令錯誤,并將這次失敗的登錄過程紀錄在

系統(tǒng)日志中

44.下面哪一個情景屬于審計(Audit)(D)

(A)用戶依照系統(tǒng)提示輸入用戶名和口令

(B)用戶在網(wǎng)絡上共享了自己編寫的一份Office文檔,

并設(shè)定哪些用戶可以閱讀,哪些用戶可以修改

(C)用戶使用加密軟件對自己編寫的Office文檔進行加

密,以阻止其他人得到這份拷貝后看到文檔中的內(nèi)容

(D)某個人嘗試登錄到你的計算機中,但是口令輸入的

不對,系統(tǒng)提示口令錯誤,并將這次失敗的登錄過程紀錄在

系統(tǒng)日志中

45.以網(wǎng)絡為本的知識文明人們所關(guān)心的主要安全是

(C)

(A)人身安全

(B)社會安全

(C)信息安全

46.第一次出現(xiàn)〃HACKER〃這個詞是在(B)

第14頁共134頁

(A)BELL實驗室

(B)麻省理工AI實驗室

(C)AT&T實驗室

47.可能給系統(tǒng)造成影響或者破壞的人包括(A)

(A)所有網(wǎng)絡與信息系統(tǒng)使用者

(B)只有黑客

(C)只有跨客

48.黑客的主要攻擊手段包括(A)

(A)社會工程攻擊,蠻力攻擊和技術(shù)攻擊

(B)人類工程攻擊,武力攻擊及技術(shù)攻擊

(C)社會工程攻擊,系統(tǒng)攻擊及技術(shù)攻擊

49.從統(tǒng)計的情況看,造成危害最大的黑客攻擊是(C)

(A)漏洞攻擊

(B)蠕蟲攻擊

(C)病毒攻擊

50.第一個計算機病毒出現(xiàn)在(B)

(A)40年代

(B)70年代

第15頁共134頁

(C)90年代

51.口令攻擊的主要目的是(B)

(A)獲取口令破壞系統(tǒng)

(B)獲取口令進入系統(tǒng)

(C)僅獲取口令沒有用途

52.通過口令使用習慣調(diào)查發(fā)現(xiàn)有大約%的人使用

的口令長度低于5個字符的(B)

(A)5

(B)5

(C)5

53.通常一個三個字符的口令破解需要(B)

(A)18毫秒

(B)18秒

(018分

54.黑色星期四是指(A)

(A)1998年11月3日星期四

(B)1999年6月24日星期四

(02000年4月13日星期四

55.大家所認為的對Internet安全技術(shù)進行研究是從

第16頁共134頁

—時候開始的(C)

(A)Internet誕生

(B)第一個計算機病毒出現(xiàn)

(C)黑色星期四

56.計算機緊急應急小組的簡稱是(A)

(A)CERT

(B)FIRST

(C)SANA

57.郵件炸彈攻擊主要是(B)

(A)破壞被攻擊者郵件服務器

(B)添滿被攻擊者郵箱

(0破壞被攻擊者郵件客戶端

58.邏輯炸彈通常是通過(B)

(A)必須遠程控制啟動執(zhí)行,實施破壞

(B)指定條件或外來觸發(fā)啟動執(zhí)行,實施破壞

(C)通過管理員控制啟動執(zhí)行,實施破壞

59.1996年上海某尋呼臺發(fā)生的邏輯炸彈事件,造事者

被判〃情節(jié)輕微,無罪釋放〃是因為(C)

(A)證據(jù)不足

第17頁共134頁

(B)沒有造成破壞

(C)法律不健全

60.掃描工具(C)

(A)只能作為攻擊工具

(B)只能作為防范工具

(0既可作為攻擊工具也可以作為防范工具

61.DD0S攻擊是利用____進行攻擊(0

(A)其他網(wǎng)絡

(B)通訊握手過程問題

(C)中間代理

62.全國首例計算機入侵銀行系統(tǒng)是通過(A)

(A)安裝無限MODEM進行攻擊

(B)通過內(nèi)部系統(tǒng)進行攻擊

(C)通過搭線進行攻擊

63.黑客造成的主要安全隱患包括(A)

(A)破壞系統(tǒng).竊取信息及偽造信息

(B)攻擊系統(tǒng).獲取信息及假冒信息

(C)進入系統(tǒng).損毀信息及謠傳信息

第18頁共134頁

64.從統(tǒng)計的資料看,內(nèi)部攻擊是網(wǎng)絡攻擊的(B)

(A)次要攻擊

(B)最主要攻擊

(C)不是攻擊源

65.主席指出信息戰(zhàn)的主要形式是(A)

(A)電子戰(zhàn)和計算機網(wǎng)絡戰(zhàn)

(B)信息攻擊和網(wǎng)絡攻擊

(C)系統(tǒng)破壞和信息破壞

66.廣義地說,信息戰(zhàn)是指敵對雙方為達成各自的國家

戰(zhàn)略目標,為奪取_____在等各個領(lǐng)域的信息優(yōu)勢,運用信

息和信息技術(shù)手段而展開的信息斗爭(B)

(A)政治.經(jīng)濟.國防.領(lǐng)土.文化.外交

(B)政治.經(jīng)濟.軍事.科技.文化.外交

(0網(wǎng)絡.經(jīng)濟.信息.科技.文化.外交

67.狹義地說,信息戰(zhàn)是指軍事領(lǐng)域里的信息斗爭。它

是敵對雙方為爭奪信息的,通過利用,破壞敵方和保

護己方的信息.信息系統(tǒng)而采取的作戰(zhàn)形式(C)

(A)占有權(quán).控制權(quán)和制造權(quán)

(B)保存權(quán).制造權(quán)和使用權(quán)

第19頁共134頁

(C)獲取權(quán).控制權(quán)和使用權(quán)

68.信息戰(zhàn)的戰(zhàn)爭危害較常規(guī)戰(zhàn)爭的危害(C)

(A)輕

B)重

(C)不一定

69.信息戰(zhàn)的軍人身份確認較常規(guī)戰(zhàn)爭的軍人身份確

認(A)

(A)難

(B)易

(C)難說

70.互聯(lián)網(wǎng)用戶應在其網(wǎng)絡正式聯(lián)通之日起____內(nèi),

到公安機關(guān)辦理國際聯(lián)網(wǎng)備案手續(xù)(A)

(A)三十日

(B)二十日

(C)十五日

⑻四十日

71.一般性的計算機安全事故和計算機違法案件可由

受理(0

(A)案發(fā)地市級公安機關(guān)公共信息網(wǎng)絡安全監(jiān)察部門

第20頁共134頁

(B)案發(fā)地當?shù)乜h級(區(qū).市)公安機關(guān)治安部門。

(0案發(fā)地當?shù)乜h級(區(qū).市)公安機關(guān)公共信息網(wǎng)絡安

全監(jiān)察部門

(D)案發(fā)地當?shù)毓才沙鏊?/p>

72.計算機刑事案件可由受理(A)

(A)案發(fā)地市級公安機關(guān)公共信息網(wǎng)絡安全監(jiān)察部門

(B)案發(fā)地市級公安機關(guān)治安部門

(0案發(fā)地當?shù)乜h級(區(qū).市)公安機關(guān)公共信息網(wǎng)絡安

全監(jiān)察部門

(D)案發(fā)地當?shù)毓才沙鏊?/p>

73.計算機信息系統(tǒng)發(fā)生安全事故和案件,應當

在內(nèi)報告當?shù)毓矙C關(guān)公共信息網(wǎng)絡安全監(jiān)察部門(D)

(A)8小時

(B)48小時

(C)36小時

(D)24小時

74.對計算機安全事故的原因的認定或確定由作

出(C)

(A)人民法院

第21頁共134頁

(B)公安機關(guān)

(C)發(fā)案單位

(D)以上都可以

75.對發(fā)生計算機安全事故和案件的計算機信息系統(tǒng),

如存在安全隱患的,應當要求限期整改(B)

(A)人民法院

(B)公安機關(guān)

(C)發(fā)案單位的主管部門

(D)以上都可以

76.傳入我國的第一例計算機病毒是_(B)

(A)麻病毒

(B)小球病毒

(01575病毒

(D)米開朗基羅病毒

77.我國是在一年出現(xiàn)第一例計算機病毒(C)

(A)1980

(B)1983

(C)1988

(D)1977

第22頁共134頁

78.計算機病毒是(A)

(A)計算機程序

(B)數(shù)據(jù)

(C)臨時文件

(D)應用軟件

79.計算機病毒能夠(ABC)

(A)破壞計算機功能或者毀壞數(shù)據(jù)

(B)影響計算機使用

(C)能夠自我復制

(D)保護版權(quán)

80.1994年我國頒布的第一個與信息安全有關(guān)的法規(guī)

是(D)

(A)國際互聯(lián)網(wǎng)管理備案規(guī)定

(B)計算機病毒防治管理辦法

(C)網(wǎng)吧管理規(guī)定

(D)中華人民共和國計算機信息系統(tǒng)安全保護條例

81.網(wǎng)頁病毒主要通過以下途徑傳播(C)

(A)l>郵件

(B)文件交換

第23頁共134頁

(0網(wǎng)絡瀏覽

(D)光盤

82.故意制作.傳播計算機病毒等破壞性程序,影響計

算機系統(tǒng)正常運行,后果嚴重的,將受到—處罰(A)

(A)處五年以下有期徒刑或者拘役

(B)拘留

(C)罰款

(D)警告

83.計算機病毒防治產(chǎn)品根據(jù)—標準進行檢驗(A)

(A)計算機病毒防治產(chǎn)品評級準測

(B)計算機病毒防治管理辦法

(C)基于DOS系統(tǒng)的安全評級準則

(D)計算機病毒防治產(chǎn)品檢驗標準

84.《計算機病毒防治管理辦法》是在哪一年頒布的(C)

(A)1994

(B)1997

(C)2000

(D)1998

85.邊界防范的根本作用是(C)

第24頁共134頁

(A)對系統(tǒng)工作情況進行檢驗與控制,防止外部非法入

(B)對網(wǎng)絡運行狀況進行檢驗與控制,防止外部非法入

(C)對訪問合法性進行檢驗與控制,防止外部非法入侵

86.路由設(shè)置是邊界防范的(A)

(A)基本手段之一

(B)根本手段

(0無效手段

87.網(wǎng)絡物理隔離是指(C)

(A)兩個網(wǎng)絡間鏈路層在任何時刻不能直接通訊

(B)兩個網(wǎng)絡間網(wǎng)絡層在任何時刻不能直接通訊

(C)兩個網(wǎng)絡間鏈路層.網(wǎng)絡層在任何時刻都不能直接

通訊

88.VPN是指(A)

(A)虛擬的專用網(wǎng)絡

(B)虛擬的協(xié)議網(wǎng)絡

C)虛擬的包過濾網(wǎng)絡

89.帶VPN的防火墻的基本原理流程是(A)

第25頁共134頁

(A)先進行流量檢查

(B)先進行協(xié)議檢查

(0先進行合法性檢查

90.防火墻主要可以分為(A)

(A)包過濾型.代理性,混合型

(B)包過濾型.系統(tǒng)代理型.應用代理型

(C)包過濾型.內(nèi)容過濾型.混合型

91.NAT是指⑻

(A)網(wǎng)絡地址傳輸

(B)網(wǎng)絡地址轉(zhuǎn)換

(0網(wǎng)絡地址跟蹤

92.VPN通常用于建立—之間的安全通道(A)

(A)總部與分支機構(gòu).與合作伙伴.與移動辦公用戶

(B)客戶與客戶.與合作伙伴.與遠程用戶

(C)總部與分支機構(gòu).與外部網(wǎng)站.與移動辦公用戶

93.在安全區(qū)域劃分中DMZ區(qū)通常用做(B)

(A)數(shù)據(jù)區(qū)

(B)對外服務區(qū)

第26頁共134頁

(C)重要業(yè)務區(qū)

94.目前用戶局域網(wǎng)內(nèi)部區(qū)域劃分通常通過—實現(xiàn)

(A)物理隔離

(B)Vian劃分

(C)防火墻防范

95.防火墻的部署(B)

(A)只需要在與Internet相連接的出入口設(shè)置

(B)在需要保護局域網(wǎng)絡的所有出入口設(shè)置

(C)需要在出入口和網(wǎng)段之間進行部署

96.防火墻是一個(A)

(A)分離器.限制器.分析器

(B)隔離器.控制器.分析器

(C)分離器.控制器.解析器

97.目前的防火墻防范主要是(B)

(A)主動防范

(B)被動防范

(C)不一定

98.目前的防火墻防范主要是(B)

第27頁共134頁

(A)主動防范

(B)被動防范

(C)不一定

99.IP地址欺騙通常是(A)

(A)黑客的攻擊手段

(B)防火墻的專門技術(shù)

(OIP通訊的一種模式

100.CodeRed爆發(fā)于2001年7月,利用微軟的HS漏

洞在Web服務器之間傳播。針對這一漏洞,微軟早在2001

年三月就發(fā)布了相關(guān)的補丁。如果今天服務器仍然感染Code

Red,那么屬于哪個階段的問題?(C)

(A)微軟公司軟件的設(shè)計階段的失誤

(B)微軟公司軟件的實現(xiàn)階段的失誤

(C)系統(tǒng)管理員維護階段的失誤

(D)最終用戶使用階段的失誤

101.計算機網(wǎng)絡是地理上分散的多臺(C)遵循約定的

通信協(xié)議,通過軟硬件互聯(lián)的系統(tǒng)。

A、計算機

B、主從計算機

第28頁共134頁

C、自主計算機

D、數(shù)字設(shè)備

102.密碼學的目的是(0。

A、研究數(shù)據(jù)加密

B、研究數(shù)據(jù)解密

C、研究數(shù)據(jù)保密

D、研究信息安全

103.假設(shè)使用一種加密算法,它的加密方法很簡單:

將每一個字母加5,即a加密成臭這種算法的密鑰就是5,

那么它屬于(A)。

A、對稱加密技術(shù)

B、分組密碼技術(shù)

C、公鑰加密技術(shù)

D、單向函數(shù)密碼技術(shù)

104.網(wǎng)絡安全最終是一個折衷的方案,即安全強度和

安全操作代價的折衷,除增加安全設(shè)施投資外,還應考慮(D)。

A、用戶的方便性

B、管理的復雜性

C、對現(xiàn)有系統(tǒng)的影響及對不同平臺的支持

第29頁共134頁

D、上面3項都是

105.A方有一對密鑰(KA公開,KA秘密),B方有一對

密鑰(KB公開,KB秘密),A方向B方發(fā)送數(shù)字簽名M,對信

息M加密為:=KB公開(KA秘密(M))。B方收到密文的解

密方案是(0。

A、KB公開(KA秘密(M'))

B、KA公開(KA公開(M'))

C、KA公開(KB秘密(M'))

D、KB秘密(KA秘密(M'))

106.“公開密鑰密碼體制”的含義是(C)。

A、將所有密鑰公開

B、將私有密鑰公開,公開密鑰保密

C、將公開密鑰公開,私有密鑰保密

D、兩個密鑰相同

107.PKI支持的服務不包括(D)。

A、非對稱密鑰技術(shù)及證書管理

B、目錄服務

C、對稱密鑰的產(chǎn)生和分發(fā)

D、訪問控制服務

第30頁共134頁

108.PKI的主要組成不包括(B)。

A、證書授權(quán)CA

B、SSL

C、注冊授權(quán)RA

D、證書存儲庫CR

109.PKI管理對象不包括(A)o

A、ID和口令

B、證書

C、密鑰

D、證書撤消

110.下面不屬于PKI組成部分的是(D)。

A、證書主體

B、使用證書的應用和系統(tǒng)

C、證書權(quán)威機構(gòu)

D、AS

111.SSL產(chǎn)生會話密鑰的方式是(C)o

A、從密鑰管理數(shù)據(jù)庫中請求獲得

B、每一臺客戶機分配一個密鑰的方式

第31頁共134頁

C、隨機由客戶機產(chǎn)生并加密后通知服務器

D、由服務器產(chǎn)生并分配給客戶機

112.屬于Web中使用的安全協(xié)議(C)。

A、PEM.SSL

B、S-HTTP.S/MIME

C、SSL.S-HTTP

D、S/MIME.SSL

113.傳輸層保護的網(wǎng)絡采用的主要技術(shù)是建立在(A)

基礎(chǔ)上的(A)。

A、可靠的傳輸服務,安全套接字層SSL協(xié)議

B、不可靠的傳輸服務,S-HTTP協(xié)議

C、可靠的傳輸服務,S-HTTP協(xié)議

D、不可靠的傳輸服務,安全套接字層SSL協(xié)議

114.通常所說的移動VPN是指(A)。

A、AccessVPN

B、IntranetVPN

C、ExtranetVPN

D、以上皆不是

115.屬于第二層的VPN隧道協(xié)議有(B)。

第32頁共134頁

A、IPSec

B、PPTP

C、GRE

D、以上皆不是

116.GRE協(xié)議的乘客協(xié)議是(D)o

A、IP

B、IPX

C、AppleTalk

D、上述皆可

117.將公司與外部供應商.客戶及其他利益相關(guān)群體

相連接的是(B)。

A、內(nèi)聯(lián)網(wǎng)VPN

B、外聯(lián)網(wǎng)VPN

C、遠程接入VPN

D、無線VPN

118.PPTP.L2TP和L2F隧道協(xié)議屬于(B)協(xié)議。

A、第一層隧道

B、第二層隧道

C、第三層隧道

第33頁共134頁

D、第四層隧道

119.不屬于隧道協(xié)議的是(C)。

A、PPTP

B、L2TP

C、TCP/IP

D、IPSec

120.不屬于VPN的核心技術(shù)是(C)。

A、隧道技術(shù)

B、身份認證

C、日志記錄

D、訪問控制

121.目前,VPN使用了(A)技術(shù)保證了通信的安全性。

A、隧道協(xié)議.身份認證和數(shù)據(jù)加密

B、身份認證.數(shù)據(jù)加密

C、隧道協(xié)議.身份認證

D、隧道協(xié)議.數(shù)據(jù)加密

122.(A)通過一個擁有與專用網(wǎng)絡相同策略的共享基

礎(chǔ)設(shè)施,提供對企業(yè)內(nèi)部網(wǎng)或外部

網(wǎng)的遠程訪問。

第34頁共134頁

A、AccessVPN

B、IntranetVPN

C^ExtranetVPN

D>InternetVPN

123.L2TP隧道在兩端的VPN服務器之間采用(A)來驗

證對方的身份。

A、口令握手協(xié)議CHAP

B、SSL

C、Kerberos

D、數(shù)字證書

124.設(shè)哈希函數(shù)H有128個可能的輸出(即輸出長度為

128位),如果H的k個隨機輸入中至少有兩個產(chǎn)生相同輸出

的概率大于5,則k約等于B

A、2128

B、264

C、232

D、2256

125.Bell-LaPadula模型的出發(fā)點是維護系統(tǒng)的—,

而Biba模型與Bell-LaPadula模型完全對立,它修正了

第35頁共134頁

Bell-LaPadula模型所忽略的信息的—問題。它們存在共同

的缺點:直接綁定主體與客體,授權(quán)工作困難。C

A、保密性可用性B、可用性保密性

C、保密性完整性D、完整性保密性

126.口令破解的最好方法是(B)

A暴力破解

B組合破解

C字典攻擊

D生日攻擊

127.雜湊碼最好的攻擊方式是(D)

A窮舉攻擊

B中途相遇

C字典攻擊

D生日攻擊

128.可以被數(shù)據(jù)完整性機制防止的攻擊方式是(D)

A假冒***

B抵賴****

C數(shù)據(jù)中途竊取

D數(shù)據(jù)中途篡改

第36頁共134頁

129.會話偵聽與劫持技術(shù)屬于(B)技術(shù)

A密碼分析還原

B協(xié)議漏洞滲透

C應用漏洞分析與滲透

DDOS攻擊

130.PKI的主要組成不包括(B)

ACA

BSSL

CRA

DCR

131.惡意代碼是(指沒有作用卻會帶來危險的代碼D)

A病毒***

B廣告***

C間諜**

D都是

132.社會工程學常被黑客用于(踩點階段信息收集A)

A口令獲取

BARP

第37頁共134頁

CTCP

DDDOS

133.windows中強制終止進程的命令是(C)

ATasklist

BNetsat

CTaskkill

DNetshare

134.現(xiàn)代病毒木馬融合了(D)新技術(shù)

A進程注入

B注冊表隱藏

C漏洞掃描

D都是

135.溢出攻擊的核心是(A)

A修改堆棧記錄中進程的返回地址

B利用Shellcode

C提升用戶進程權(quán)限

D捕捉程序漏洞

136.在被屏蔽的主機體系中,堡壘主機位于(A)中,所

有的外部連接都經(jīng)過濾路由器到它上面去。

第38頁共134頁

A內(nèi)部網(wǎng)絡

B周邊網(wǎng)絡

C外部網(wǎng)絡

D自由連接

137.網(wǎng)頁惡意代碼通常利用(C)來實現(xiàn)植入并進行攻

擊。

A、口令攻擊

B、U盤工具

C、IE瀏覽器的漏洞

D、拒絕服務攻擊

138.要安全瀏覽網(wǎng)頁,不應該(A)o

A、在他人計算機上使用“自動登錄”和“記住密碼”

功能

B、禁止使用Active(錯)控件和Java腳本

C、定期清理瀏覽器Cookies

D、定期清理瀏覽器緩存和上網(wǎng)歷史記錄

139.用戶暫時離開時,鎖定Windows系統(tǒng)以免其他人

非法使用。鎖定系統(tǒng)的快捷方式為同時按住()。

A、WIN鍵和Z鍵

第39頁共134頁

B、Fl鍵和L鍵

C、WIN鍵和L鍵

D、Fl鍵和Z鍵

140.網(wǎng)站的安全協(xié)議是https時,該網(wǎng)站瀏覽時會進

行(D)處理。

A、口令驗證B、增加訪問標記C、身份驗證D、加

141.為了規(guī)范互聯(lián)網(wǎng)電子郵件服務,依法治理垃圾電

子郵件問題,保障互聯(lián)網(wǎng)電子郵件用戶的合法權(quán)益,信息產(chǎn)

業(yè)部于2006年2月20日頒布了,自2006年3月30日開始

施行。(B)

A、《互聯(lián)網(wǎng)信息服務管理辦法》B、《互聯(lián)網(wǎng)電子郵件

服務管理辦法》

C、《互聯(lián)網(wǎng)電子公告服務管理規(guī)定》

142.為了防范垃圾電子郵件,互聯(lián)網(wǎng)電子郵件服務提

供者應當按照信息產(chǎn)業(yè)部制定的技術(shù)標準建設(shè)互聯(lián)網(wǎng)電子

郵件服務系統(tǒng),電子郵件服務器(C

)匿名轉(zhuǎn)發(fā)功能。

A、使用B、開啟C、關(guān)閉

143.互聯(lián)網(wǎng)電子郵件服務提供者對用戶的(A)和互聯(lián)

第40頁共134頁

網(wǎng)電子郵件地址負有保密的義務。

A、個人注冊信息B、收入信息C、所在單位的信息

144.任何組織或個人不得利用互聯(lián)網(wǎng)電子郵件從事傳

播淫穢色情信息.竊取他人信息或者等違法犯罪活動,否則

構(gòu)成犯罪的,依法追究刑事責任,尚不構(gòu)成犯罪的,由公安

機關(guān)等依照有關(guān)法律.行zd規(guī)的規(guī)定予以處罰;電信業(yè)務提

供者從事上述活動的,并由電信管理機構(gòu)依據(jù)(A)有關(guān)行zd

規(guī)處罰。

A、故意傳播計算機病毒B、發(fā)送商業(yè)廣告C、傳播公

益信息

145.為了鼓勵用戶對違規(guī)電子郵件發(fā)送行為進行舉報,

發(fā)動全社會的監(jiān)督作用,信息產(chǎn)業(yè)部委托中國互聯(lián)網(wǎng)協(xié)會設(shè)

立了互聯(lián)網(wǎng)電子郵件舉報受理中心,其舉報電話是

010-12321,舉報電子郵箱地址為(A)。

A、abuse@B、register@china-ciC>org

C、member@china-ciCorg

146.為了依法加強對通信短信息服務和使用行為的監(jiān)

管,信息產(chǎn)業(yè)部和有關(guān)部門正在聯(lián)合制定(B)。

A、《通信服務管理辦法》B、《通信短信息服務管理規(guī)

定》

第41頁共134頁

C、《短信息管理條例》

147.如果您發(fā)現(xiàn)自己被手機短信或互聯(lián)網(wǎng)站上的信息

詐騙后,應當及時向(C)報案,以查處詐騙者,挽回經(jīng)濟

損失。

A、消費者協(xié)會B、電信監(jiān)管機構(gòu)C、公安機關(guān)

148.為了有效抵御網(wǎng)絡黑客攻擊,可以采用作為安全

防御措施。(C)

A、綠色上網(wǎng)軟件B、殺病毒軟件C、防火墻

149.按照《互聯(lián)網(wǎng)電子公告服務管理規(guī)定》,任何人不

得在互聯(lián)網(wǎng)上的電子布告牌(BBS).電子白板.電子論

壇.(B).留言板等電子公告服務系統(tǒng)中發(fā)布淫穢.色情.賭

博.暴力.恐怖等違法有害信息。

A、網(wǎng)站B、網(wǎng)絡聊天室C、電子郵箱

150.使網(wǎng)絡服務器中充斥著大量要求回復的信息,消

耗帶寬,導致網(wǎng)絡或系統(tǒng)停止正常服務,這屬于什么攻擊類

型?(A)

A、拒絕服務B、文件共享C、BIND漏洞D、遠程過程

調(diào)用

151.為了防御網(wǎng)絡監(jiān)聽,最常用的方法是(B)

A、采用物理傳輸(非網(wǎng)絡)B、信息加密C、無線網(wǎng)D、

第42頁共134頁

使用專線傳輸

152.向有限的空間輸入超長的字符串是哪一種攻擊手

段?(A)

A、緩沖區(qū)溢出B、網(wǎng)絡監(jiān)聽C、拒絕服務D、IP欺騙

153.主要用于加密機制的協(xié)議是(D)

A、HTTPB、FTPC、TELNETD、SSL

154.用戶收到了一封可疑的電子郵件,要求用戶提供

銀行賬戶及密碼,這是屬于何種攻擊手段?(B)

A、緩存溢出攻擊B、釣魚攻擊C、暗門攻擊D、DDOS

攻擊

155.在以下認證方式中,最常用的認證方式是:(A)

A、基于賬戶名/口令認證B、基于摘要算法認證

C、基于PKI認證D、基于數(shù)據(jù)庫認證

156.下列不屬于系統(tǒng)安全的技術(shù)是(B)

A、防火墻;B、加密狗;C、認證;D、防病毒

157.抵御電子郵箱入侵措施中,不正確的是(D)

A、不用生日做密碼B、不要使用少于5位的密碼C、

不要使用純數(shù)字

D、自己做服務器

第43頁共134頁

158.不屬于常見的危險密碼是(D)

A、跟用戶名相同的密碼B、使用生日作為密碼C、只

有4位數(shù)的密碼

D、10位的綜合型密碼

159.著作權(quán)行政管理部門對侵犯互聯(lián)網(wǎng)信息服務活動

中的信息網(wǎng)絡傳播權(quán)的行為實施行政處罰,適用(A)

A《著作權(quán)行政處罰實施辦法》

B《互聯(lián)網(wǎng)著作權(quán)行政保護辦法》

C民法中關(guān)于知識產(chǎn)權(quán)的相關(guān)規(guī)定

D《商標法》

160.在每天下午5點使用計算機結(jié)束時斷開終端的連

接屬于(A)

A、外部終端的物理安全B、通信線的物理安全C、竊

聽數(shù)據(jù)D、網(wǎng)絡地址欺騙

161.當今IT的發(fā)展與安全投入,安全意識和安全手段

之間形成(B)

A、安全風險屏障B、安全風險缺口

C、管理方式的變革D、管理方式的缺口

162.我國的計算機年犯罪率的增長是(C)

第44頁共134頁

A、10%B、160%C、60%D、300%

163.信息安全風險缺口是指(A)

A、IT的發(fā)展與安全投入,安全意識和安全手段的不平

B、信息化中,信息不足產(chǎn)生的漏洞

C、計算機網(wǎng)絡運行,維護的漏洞

D、計算中心的火災隱患

164.網(wǎng)絡攻擊與防御處于不對稱狀態(tài)是因為(C)

A、管理的脆弱性B、應用的脆弱性

C、網(wǎng)絡軟硬件的復雜性D、軟件的脆弱性

165.網(wǎng)絡攻擊的種類(A)

A、物理攻擊,語法攻擊,語義攻擊B、黑客攻擊,病

毒攻擊

C、硬件攻擊,軟件攻擊D、物理攻擊,黑客攻擊,病

毒攻擊

166.語義攻擊利用的是(A)

A、信息內(nèi)容的含義B、病毒對軟件攻擊

C、黑客對系統(tǒng)攻擊D、黑客和病毒的攻擊

167.計算機網(wǎng)絡最早出現(xiàn)在哪個年代?(B)

第45頁共134頁

A、20世紀50年代B、20世紀60年代

C、20世紀80年代D、20世紀90年代

168.最早研究計算機網(wǎng)絡的目的是什么。(C)

A、直接的個人通信;B、共享硬盤空間.打印機等設(shè)備;

C、共享計算資源;D、大量的數(shù)據(jù)交換。

169.以下關(guān)于DOS攻擊的描述,哪句話是正確的?(C)

A、不需要侵入受攻擊的系統(tǒng)

B、以竊取目標系統(tǒng)上的機密信息為目的

C、導致目標系統(tǒng)無法處理正常用戶的請求

D、如果目標系統(tǒng)沒有漏洞,遠程攻擊就不可能成功

170.許多黑客攻擊都是利用軟件實現(xiàn)中的緩沖區(qū)溢出

的漏洞,對于這一威脅,最可靠的解決方案是什么?(C)

A、安裝防火墻B、安裝入侵檢測系統(tǒng)

C、給系統(tǒng)安裝最新的補丁D、安裝防病毒軟件

171.以網(wǎng)絡為本的知識文明人們所關(guān)心的主要安全是

(C)

A、人身安全B、社會安全C、信息安全

172.第一次出現(xiàn)〃HACKER〃這個詞是在(B)

A、BELL實驗室B、麻省理工AI實驗室C、AT&T實驗

第46頁共134頁

173.可能給系統(tǒng)造成影響或者破壞的人包括(A)

A、所有網(wǎng)絡與信息系統(tǒng)使用者B、只有黑客C、只有

管理員

174.黑客的主要攻擊手段包括(A)

A、社會工程攻擊,蠻力攻擊和技術(shù)攻擊

B、人類工程攻擊,武力攻擊及技術(shù)攻擊

C、社會工程攻擊,系統(tǒng)攻擊及技術(shù)攻擊

175.從統(tǒng)計的情況看,造成危害最大的黑客攻擊是

(C)

A、漏洞攻擊B、蠕蟲攻擊C、病毒攻擊

176.第一個計算機病毒出現(xiàn)在(B)

A、40年代B、70年代C、90年代

177.口令攻擊的主要目的是(B)

A、獲取口令破壞系統(tǒng)B、獲取口令進入系統(tǒng)C、僅獲

取口令沒有用途

178.通過口令使用習慣調(diào)查發(fā)現(xiàn)有大約_B的人使用的

口令長度低于5個字符的

A、5%B、5%C、5%

第47頁共134頁

179.通常一個三個字符的口令—需要(B)

A、18毫秒B、18秒C、18分鐘

180.郵件炸彈攻擊主要是(B)

A、破壞被攻擊者郵件服務器B、添滿被攻擊者郵箱

C、破壞被攻擊者郵件客戶端

181.邏輯炸彈通常是通過(B)

A、必須遠程控制啟動執(zhí)行,實施破壞

B、指定條件或外來觸發(fā)啟動執(zhí)行,實施破壞

C、通過管理員控制啟動執(zhí)行,實施破壞

182.掃描工具(C)

A、只能作為攻擊工具B、只能作為防范工具

C、既可作為攻擊工具也可以作為防范工具

183.黑客造成的主要安全隱患包括(A)

A、破壞系統(tǒng).竊取信息及偽造信息

B、攻擊系統(tǒng).獲取信息及假冒信息

C、進入系統(tǒng).損毀信息及謠傳信息

184.從統(tǒng)計的資料看,內(nèi)部攻擊是網(wǎng)絡攻擊的(B)

A、次要攻擊B、最主要攻擊C、不是攻擊源

第48頁共134頁

185.一般性的計算機安全事故和計算機違法案件可由

受理(C)

A、案發(fā)地市級公安機關(guān)公共信息網(wǎng)絡安全監(jiān)察部門

B、案發(fā)地當?shù)乜h級(區(qū).市)公安機關(guān)治安部門。

C、案發(fā)地當?shù)乜h級(區(qū).市)公安機關(guān)公共信息網(wǎng)絡安全

監(jiān)察部門

D、案發(fā)地當?shù)毓才沙鏊?/p>

186.計算機刑事案件可由受理(A)

A、案發(fā)地市級公安機關(guān)公共信息網(wǎng)絡安全監(jiān)察部門

B、案發(fā)地市級公安機關(guān)治安部門

C、案發(fā)地當?shù)乜h級(區(qū).市)公安機關(guān)公共信息網(wǎng)絡安全

監(jiān)察部門

D、案發(fā)地當?shù)毓才沙鏊?/p>

187.計算機信息系統(tǒng)發(fā)生安全事故和案件,應當

在內(nèi)報告當?shù)毓矙C關(guān)公

共信息網(wǎng)絡安全監(jiān)察部門(D)

A、8小時B、48小時C、36小時D、24小時

188.對計算機安全事故的原因的認定或確定由____

作出(C)

第49頁共134頁

A、人民法院B、公安機關(guān)C、發(fā)案單位D、以上都可

189.對發(fā)生計算機安全事故和案件的計算機信息系統(tǒng),

如存在安全隱患的,B應當要求限期整改。

A、人民法院B、公安機關(guān)C、發(fā)案單位的主管部門D、

以上都可以

190.傳入我國的第一例計算機病毒是(B)

A、大麻病毒B、小球病毒C、1575病毒D、米開朗基

羅病毒

191.我國是在一年出現(xiàn)第一例計算機病毒(C)

A、1980B、1983C、1988D、1977

192.計算機病毒是(A)

A、計算機程序B、數(shù)據(jù)C、臨時文件D、應用軟件1994

年我國頒布的第一個與信息安全有關(guān)的法規(guī)是(D)

A、國際互聯(lián)網(wǎng)管理備案規(guī)定B、計算機病毒防治管理

辦法

C、網(wǎng)吧管理規(guī)定D、中華人民共和國計算機信息系統(tǒng)

安全保護條例

193.網(wǎng)頁病毒主要通過以下途徑傳播(C)

A、郵件B、文件交換C、網(wǎng)絡瀏覽D、光盤

第50頁共134頁

194.故意制作.傳播計算機病毒等破壞性程序,影響計

算機系統(tǒng)正常運行,后果嚴重的,將受到一處罰(A)

A、處五年以下有期徒刑或者拘役B、拘留C、罰款D、

警告

195.計算機病毒防治產(chǎn)品根據(jù)—標準進行檢驗(A)

A、計算機病毒防治產(chǎn)品評級準測B、計算機病毒防治

管理辦法

C、基于DOS系統(tǒng)的安全評級準則D、計算機病毒防治

產(chǎn)品檢驗標準

196.《計算機病毒防治管理辦法》是在哪一年頒布的

(C)

A、1994B、1997C、2000D、1998

197.虛擬專用網(wǎng)是指(A)

A、虛擬的專用網(wǎng)絡B、虛擬的協(xié)議網(wǎng)絡C、虛擬的包

過濾網(wǎng)絡

198.目前的防火墻防范主要是(B)

A、主動防范B、被動防范C、不一定

199.IP地址欺騙通常是(A)

A、黑客的攻擊手段B、防火墻的專門技術(shù)C、IP通訊

的一種模式黑客在攻擊中進行端口掃描可以完成(D)。

第51頁共134頁

A、檢測黑客自己計算機已開放哪些端口

B、口令破譯

C、獲知目標主機開放了哪些端口服務

D、截獲網(wǎng)絡流量

200.Code

Red爆發(fā)于2001年7月,利用微軟的HS漏洞在Web服

務器之間傳播。針對這一漏洞,微軟早在2001年三月就發(fā)

布了相關(guān)的補丁。如果今天服務器仍然感染Code

Red,那么屬于哪個階段的問題?(C)

A、微軟公司軟件的設(shè)計階段的失誤B、微軟公司軟件

的實現(xiàn)階段的失誤

C、系統(tǒng)管理員維護階段的失誤D、最終用戶使用階段

的失誤

201.木馬程序一般是指潛藏在用戶電腦中帶有惡意性

質(zhì)的(A),利用它可以在用戶不知情的情況下竊取用戶聯(lián)

網(wǎng)電腦上的重要數(shù)據(jù)信息。

A、遠程控制軟件B、計算機C、木頭做的馬

202.為了防止各種各樣的病毒對計算機系統(tǒng)造成危害,

可以在計算機上安裝防病毒軟件,并注意及時(B),以保

證能防止和查殺新近出現(xiàn)的病毒。

第52頁共134頁

A、分析B、升級C、檢查

203.局域網(wǎng)內(nèi)如果一個計算機的IP地址與另外一臺計

算機的IP地址一樣,則(C)。

A、兩臺計算機都正常

B、兩臺計算機都無法通訊

C、一臺正常通訊一臺無法通訊

204.企業(yè)重要數(shù)據(jù)要及時進行(C),以防出現(xiàn)以外情

況導致數(shù)據(jù)丟失。A、殺毒B、加密C、備份

205.竊聽是一種()攻擊,攻擊者()將自己的系統(tǒng)插

入到發(fā)送站和接收站之間。截獲是一種()攻擊,攻擊者(

)將自己的系統(tǒng)插入到發(fā)送站和接受站之間。(A)

A、被動,無須,主動,必須

B、主動,必須,被動,無須

C、主動,無須,被動,必須

D、被動,必須,主動,無須

206.可以被數(shù)據(jù)完整性機制防止的攻擊方式是(D)。

A、假冒源地址或用戶的地址欺騙攻擊

B、抵賴做過信息的遞交行為

C、數(shù)據(jù)中途被攻擊者竊聽獲取

第53頁共134頁

D、數(shù)據(jù)在途中被攻擊者篡改或破壞

207.王某,未經(jīng)著作權(quán)人許可,以私服營運方式,通

過信息網(wǎng)絡向公眾傳播他人網(wǎng)絡游戲軟件,獲利14萬余元,

其行為均構(gòu)成(A)o

A、侵犯著作權(quán)罪B、侵犯商業(yè)秘密罪

C、非法侵入計算機信息系統(tǒng)罪D、非法經(jīng)營罪

208.任何組織或者個人注冊微博客賬號,制作,復制.

發(fā)布.傳播信息內(nèi)容的,應當使用(A

),不得以虛假.冒用的居民身份信息.企業(yè)注冊信息.組

織機構(gòu)代碼信息進行注冊。網(wǎng)站開展微博客服務,應當保證

前款規(guī)定的注冊用戶信息真實。

A真實身份信息B正確的網(wǎng)站信息C真實的IDD工商

注冊信息

209.2010年年底,熊某偶爾登錄到一個境外的淫穢網(wǎng)

站,發(fā)現(xiàn)該網(wǎng)站有大量的淫穢圖片及視頻可以觀看,便在該

網(wǎng)站上注冊成為會員。之后,熊某漸漸沉迷于這些淫穢圖片

和視頻,不能自拔。為獲得更大的瀏覽權(quán)限,熊某便陸續(xù)發(fā)

T17篇包含淫穢信息的帖子共被點擊查看29410次,以不

斷提高自身的會員等級。熊某的行為(B)

A不構(gòu)成犯罪B構(gòu)成傳播淫穢物品罪

第54頁共134頁

C構(gòu)成非法經(jīng)營罪D構(gòu)成制作.復制.出版.販賣.傳播淫

穢物品牟利罪

210.文藝青年張小五寫了一部反映社會現(xiàn)實的小說,

發(fā)表后引起熱烈反響,好評如潮。甲網(wǎng)站覺得有利可圖,擅

自將該小說發(fā)布在網(wǎng)絡上,供網(wǎng)民在線閱讀。該網(wǎng)站侵犯了

張小五的哪種著作權(quán)?(B)

A發(fā)表權(quán)B信息網(wǎng)絡傳播權(quán)C復制權(quán)D發(fā)行權(quán)

211.按我國國家條例規(guī)定,全國計算機信息系統(tǒng)安全

保護工作的主管部門是(D)。

A、安全部

B、信息產(chǎn)業(yè)部

C、監(jiān)察部

D、公安

212.網(wǎng)絡犯罪的表現(xiàn)形式常見得有非法侵入,破壞計

算機信息系統(tǒng).網(wǎng)絡賭博.網(wǎng)絡盜竊和(B)。

A、網(wǎng)絡詐騙.犯罪動機

B、網(wǎng)絡犯罪.網(wǎng)絡色情

C、網(wǎng)絡色情.高智能化

D、犯罪動機.高智能化

第55頁共134頁

213.下列關(guān)于互惠原則說法不正確的是(C)。

A、互惠原則是網(wǎng)絡道德的主要原則之一

B、網(wǎng)絡信息交流和網(wǎng)絡服務具有雙向性

C、網(wǎng)絡主體只承擔義務

D、互惠原則本質(zhì)上體現(xiàn)的是賦予網(wǎng)絡主體平等與公正

214.2012年12月28日全國人大常委會通過了(A),

標志著網(wǎng)絡信息保護立法工作翻開了新篇章

A、《關(guān)于加強網(wǎng)絡信息保護的決定》

B、《網(wǎng)絡游戲管理暫行辦法》

C、《非金融機構(gòu)支付服務管理辦法》

D、《互聯(lián)網(wǎng)信息管理辦法》

215.信息安全領(lǐng)域內(nèi)最關(guān)鍵和最薄弱的環(huán)節(jié)是(D)。

A、技術(shù)

B、策略

C、管理制度

D、人

216.網(wǎng)絡安全一般是指網(wǎng)絡系統(tǒng)的硬件.軟件及其(C)

受到保護,不因偶然的或者惡意的原因而遭受破壞.更改.泄

漏,系統(tǒng)連續(xù)可靠正常地運行,網(wǎng)絡服務不中斷。

第56頁共134頁

A、系統(tǒng)中的文件

B、系統(tǒng)中的圖片

C、系統(tǒng)中的數(shù)據(jù)

D、系統(tǒng)中的視頻

217.行為人有意制造和發(fā)布有害的.虛假的.過時的和

無用的不良信息稱為(A)。

A、信息污染

B、網(wǎng)絡垃圾

C、網(wǎng)絡謠言

D、虛假信息

218.自主性.自律性.(C)和多元性都是網(wǎng)絡道德的特

A、統(tǒng)一性

B、同一性

C、開放性

D、復雜性

219.信息安全經(jīng)歷了三個發(fā)展階段,以下哪個不屬于

這三個發(fā)展階段?(D)

A、通信保密階段

第57頁共134頁

B、數(shù)據(jù)加密階段

C、信息安全階段

D、安全保障階段

220.黑客利用IP地址進行攻擊的方法有:(A)

A、IP欺騙

B、解密

C、竊取口令

D、發(fā)送病毒

221.“要增強自護意識,不隨意約會網(wǎng)友”,這說明(B)

A、在網(wǎng)上不能交朋友

B、在網(wǎng)絡中要不斷提高自己的辨別覺察能力

C、網(wǎng)絡沒有任何安全保障

D、網(wǎng)絡不講誠信

222.“要維護網(wǎng)絡安全,不破壞網(wǎng)絡秩序”,這說明(B)

A、網(wǎng)絡交往不用遵守道德

B、上網(wǎng)要遵守法律

C、在網(wǎng)絡上可以隨意發(fā)表自己的意見

D、在網(wǎng)絡上可以隨意傳播信息

第58頁共134頁

223.“要有益身心健康,不沉溺虛擬時空”,這說明(D)

A、未成年人上網(wǎng)有害無益

B、中學生要拒絕上網(wǎng)

C、網(wǎng)絡是虛擬的,不可靠的

D、我們要享受健康的網(wǎng)絡交往

224.在網(wǎng)絡聊天室.公告欄等公共場所,要語言文明,

不辱罵他人;對求助者,要盡力相助;與網(wǎng)友交流,要真誠友

好,不欺詐他人.這就是說(C)

A、網(wǎng)絡是我們共有的生活空間,便于我們學習

B、要發(fā)揮網(wǎng)絡交往對生活的積極作用

C、我們在網(wǎng)絡上交往要遵守道德

D、上網(wǎng)時要不斷提高自己的辨別能力.覺察能力

225.在以下人為的惡意攻擊行為中,屬于主動攻擊的

是(A)

A、數(shù)據(jù)篡改及破壞

B、數(shù)據(jù)竊聽

C、數(shù)據(jù)流分析

D、非法訪問

226.數(shù)據(jù)完整性指的是(C)

第59頁共134頁

A、保護網(wǎng)絡中各系統(tǒng)之間交換的數(shù)據(jù),防止因數(shù)據(jù)被

截獲而造成泄密

B、提供連接實體身份的鑒別

C、防止非法實體對用戶的主動攻擊,保證數(shù)據(jù)接受方

收到的信息與發(fā)送方發(fā)送的信息完全一致

D、確保數(shù)據(jù)數(shù)據(jù)是由合法實體發(fā)出的

227.防止用戶被冒名所欺騙的方法是:(A)

A、對信息源發(fā)方進行身份驗證

B、進行數(shù)據(jù)加密

C、對訪問網(wǎng)絡的流量進行過濾和保護

D、采用防火墻

228.屏蔽路由器型防火墻采用的技術(shù)是基于:(B)

A、數(shù)據(jù)包過濾技術(shù)

B、應用網(wǎng)關(guān)技術(shù)

C、代理服務技術(shù)

D、三種技術(shù)的結(jié)合

229.以下關(guān)于防火墻的設(shè)計原則說法正確的是:(C)

A、不單單要提供防火墻的功能,還要盡量使用較大的

組件

第60頁共134頁

B、保留盡可能多的服務和守護進程,從而能提供更多

的網(wǎng)絡服務

C、一套防火墻就可以保護全部的網(wǎng)絡

230.以下關(guān)于計算機病毒的特征說法正確的是:(C)

A、計算機病毒只具有破壞性,沒有其他特征

B、計算機病毒具有破壞性,不具有傳染性

C、破壞性和傳染性是計算機病毒的兩大主要特征

D、計算機病毒只具有傳染性,不具有破壞性

231.以下哪一項不屬于計算機病毒的防治策略:(C)

A、防毒能力

B、查毒能力

C、解毒能力

D、禁毒能力

232.包過濾是有選擇地讓數(shù)據(jù)包在內(nèi)部與外部主機之

間進行交換,根據(jù)安全規(guī)則有選擇的路由某些數(shù)據(jù)包。下面

不能進行包過濾的設(shè)備是:(C)

A、路由器

B、一臺主機

C、交換機

第61頁共134頁

D、網(wǎng)橋

233.目前在防火墻上提供了幾種認證方法,其中防火

墻提供授權(quán)用戶特定的服務權(quán)限是:(A)

A、客戶認證

B、回話認證

C、用戶認證

D、都不是

234.在設(shè)計網(wǎng)絡安全方案中,系統(tǒng)是基礎(chǔ)(A)是核心,

管理是保證。

A、人

B、領(lǐng)導

C、系統(tǒng)管理員

D、安全策略

235.信息的完整性包含有信息來源的完整以及信息內(nèi)

容的完整,下列安全措施中能保證信息來源的完整性的有:

(D)o

A、加密和訪問控制

B、預防.檢測.跟蹤

C、認證

第62頁共134頁

D、數(shù)字簽名時間戳

236.下面哪種訪問控制沒有在通常的訪問控制策略之

中(B)

A、自主訪問控制

B、被動訪問控制

C、強制訪問控制

D、基于角色的訪問控制

237.Internet接入控制不能對付以下哪類入侵者?(C)

A、偽裝者

B、違法者

C、內(nèi)部用戶

D、地下用戶

238.計算機會將系統(tǒng)中可使用內(nèi)存減少,這體現(xiàn)了病

毒的(B)

A、傳染性

B、破壞性

C、隱藏性

D、潛伏性

239.黑客在程序中設(shè)置了后門,這體現(xiàn)了黑客的(A)

第63頁共134頁

目的。

A、非法獲取系統(tǒng)的訪問權(quán)限

B、竊取信息

C、篡改數(shù)據(jù)

D、利用有關(guān)資源

240.軟件駐留在用戶計算機中,偵聽目標計算機的操

作,并可對目標計算機進行特定操作的黑客攻擊手段是(B)

A、緩沖區(qū)溢出

B、木馬

C、拒絕服務

D、暴力破解

241.在計算機病毒檢測手段中,校驗和法的優(yōu)點是⑻

A、不會誤報

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論